小程序|App抓包(四)
Tcpdump抓取手机数据包分析
一、环境需求:
1、手机需要root
2、电脑上安装SDK(建议安装android studio)也可单独安装SDk也行
下载地址 :
http://developer.android.com/sdk/index.html
android studio:
https://developer.android.google.cn/studio/
自行下载安装:
3、手机上安装tcpdump
下载地址:
http://www.strazzere.com/android/tcpdumphttps://www.androidtcpdump.com/android-tcpdump/downloads
4、adb安装
mac安装:
brew install android-platform-tools
win:参考:
https://blog.csdn.net/weixin_43927138/article/details/90477966
第一种就是最简单的方法,只下载adb压缩包去解压即可:链接:https://pan.baidu.com/s/1SKu24yyShwg16lyIupO5VA 提取码:ih0i
(备注:如果下载放入到D盘去解压,打开dos窗口那么就要进入到D盘,然后再去执行adb命令,输入adb查看它是否安装成功)
第二种方法前提是已安装了Android Studio,它本身带有adb命令,如果配置好的Android Studio 一般都是可以直接调用adb命令的;如果不行,找到adb在SDK里的绝对路径,放入环境变量path中(绝对路径不带入adb.exe)
二、连接手机dump抓包转发
设备第一次使用需要开启开发者这模式、同时信任设备,开启文件传输
查看设备:adb devices
adb devices 看不到模拟器处理方法:
1.adb devices 看不到模拟器
2.adb connect 127.0.0.1:5555
3.adb kill-server
没有报错,即成功
4. adb start-server
5. adb devices
将下载的tcpdump push到android
push tcpdump到android
adb push tcpdump /data/local/tmp/添加执行权限➜ ~ adb shellpolaris:/ $ supolaris:/ # cd data/local/tmp/polaris:/data/local/tmp # lsfrida-server-14.2.8-android-arm64 systemre.frida.server tcpdump1|polaris:/data/local/tmp # chmod 777 tcpdump
方法一静态抓取分析:
手机抓取pcap
tcpdump -p -vv -s0 -w ./capture.pcap
将手机pcap pull到电脑
adb pull data/local/tmp/capture.pcap /Users/thelostworld/Desktop/tcp
抓取数据包
抓取到app百度的:
演示视频:
方法二动态抓取:
执行命令adb shell中执行:tcpdump -n -s 0 -w - | nc -l -p 2015pc端执行:adb forward tcp:2015 tcp:2015然后在wireshark安装目录下cmd执行:ncat 127.0.0.1 2015 | wireshark -k -S -i -
命令执行过程:
访问百度并且抓取百度的数据流量:
演示视频:
参考:
https://www.cnblogs.com/fengwei23/p/11677569.html
https://blog.csdn.net/jk38687587/article/details/48467329
注意:⚠️
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
如果本文内容侵权或者对贵公司业务或者其他有影响,请联系作者删除。
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns个人简书:https://www.jianshu.com/u/bf0e38a8d400个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html个人博客园:https://www.cnblogs.com/thelostworld/FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article语雀博客主页:https://www.yuque.com/thelostworld
欢迎添加本公众号作者微信交流,添加时备注一下“公众号”
----------招聘信息---------
360政企安全集团-渗透测试高级工程师招聘
岗位职责:
职责描述:
1. 主要参与渗透测试、内网渗透、大型攻防对抗等项目;
2. 负责移动客户端安全测试,发现漏洞,并给出解决方案
3. 负责安全技术研究,漏洞分析,及时跟进安全事件并做出响应
4. 参与完善团队安全技术标准化建设,对外赋能;
5. 研究攻防对抗技术、对抗技巧,完善现有攻击链,且具备一定的开发能力;
6. 跟踪国内外安全动态,跟进国内外最新的攻防技术。
职位要求:
1. 大专及以上学历
2. 对常见Web安全漏洞的原理、危害、利用方式及修复方案有较深入理解,具备独立完成渗透测试项目的能力
3. 熟练掌握一种C2系列相关工具的使用,了解过C2实现原理
4. 对windows/linux、横向、域、权限维持、免杀等TTPs有相关了解,或在某一方面有深入研究。
5. 有客户端Android或iOS的逆向能力
6. 精通Android或iOS常见安全漏洞挖掘,熟悉移动端安全产品技术架构
7. 熟悉隐私合规检
8. 至少掌握一门开发语言,包括但不限于C/C++/Java/Python/C#/GO
9. 乐于分享,良好的沟通与团队协作能力
加分项:
1.具备渗透大型互联网目标、红蓝对抗或HW攻击经验
2.具备0day漏洞挖掘经验
3.具备安全标准化制定经验
4.在个人博客、github、tools、安全客、先知等平台发布过自研工具或原创文章
5.Android或iOS开发。
360政企安全集团
地址:北京朝阳区酒仙桥6号院2号楼(电子城国际电子总部)
待遇:15-25K 15薪
简历投递:wanxiaowei@360.cn
感兴趣的师傅们请投简历、欢迎帮忙转发